Sicurezza

I 10 migliori strumenti per il Penetration Test su Linux

I 10 migliori strumenti per il Penetration Test su Linux
In precedenza, ho scritto un articolo in cui suggerivo di imparare molto su alcuni strumenti se sei nel campo dei test di penetrazione. Questi strumenti sono utilizzati principalmente dai tester di penetrazione, tra gli altri strumenti. Considerando che Kali Linux ha oltre 600 strumenti di test di penetrazione preinstallati, che potrebbero farti saltare la testa. Ma, con questi strumenti, ognuno non copre un attacco unico, eppure alcuni strumenti hanno la stessa funzione. L'articolo era I 25 MIGLIORI STRUMENTI KALI LINUX Gli strumenti elencati in quell'articolo sono un buon inizio per un tester di penetrazione principiante begin.

Oggi vorrei abbreviare e scegliere i 10 migliori strumenti per i test di penetrazione su Linux. La considerazione della scelta di questi strumenti si basa sui tipi comuni di attacchi alla sicurezza informatica di Rapid7 e ne includo anche diversi OWASP Top 10 rischi per la sicurezza delle applicazioni 2017. Basato su OWASP, i "difetti di iniezione" come SQL injection, OS command injection e LDAP injection sono al primo posto. Di seguito sono riportati i tipi comuni di attacchi alla sicurezza informatica spiegati da Rapid7:

  1. Attacchi di phishing
  2. Attacchi SQL injection (SQLi)
  3. Scripting tra siti (XSS)
  4. Attacchi Man-in-the-Middle (MITM)
  5. Attacchi malware Mal
  6. Attacchi Denial of Service
  7. Attacchi di forza bruta e dizionario

Di seguito sono riportati i 10 migliori strumenti per i test di penetrazione su Linux. Alcuni di questi strumenti sono preinstallati nella maggior parte dei sistemi operativi per i test di penetrazione, come Kali Linux. Quest'ultimo, viene installato utilizzando un progetto su Github.

10. HTTrack

HTTrack è uno strumento per eseguire il mirroring della pagina Web scaricando tutte le risorse, le directory, le immagini, i file HTML nella nostra memoria locale. HTTrack comunemente chiamato cloner di siti web. Possiamo quindi utilizzare la copia della pagina Web per ispezionare il file o per impostare un sito Web falso per un attacco di phising. HTTrack è preinstallato nella maggior parte dei sistemi operativi pentest. Nel terminale Kali Linux puoi usare HTTrack digitando:

~$ httrack

HTTrack ti guida quindi nell'inserimento dei parametri di cui ha bisogno, come il nome del progetto, il percorso di base, l'URL di destinazione, il proxy, ecc.

9. Wireshark

Wireshark è stato originariamente chiamato Ethereal è il principale analizzatore di pacchetti di rete. Wireshark ti consente di annusare o catturare il traffico di rete, il che è molto utile per l'analisi della rete, la risoluzione dei problemi, la valutazione delle vulnerabilità. Wireshark viene fornito con la versione GUI e CLI (chiamata TShark).

TShark (versione non GUI) che cattura i pacchetti di rete

Wireshark (versione GUI) che cattura i pacchetti di rete su wlan0

8. NMap

NMap (abbreviato da Network Mapper) è il miglior strumento di controllo della rete utilizzato per il rilevamento della rete (host, porta, servizio, impronte digitali del sistema operativo e rilevamento delle vulnerabilità).

Controllo del servizio di scansione NMap contro linuxhint.com utilizzando il motore di scripting NSE

7.THC Idra

Si dice che Hydra sia l'informazione di accesso alla rete più veloce (nome utente, password) cracker. Inoltre, hydra supporta numerosi protocolli di attacco, alcuni dei quali sono: FTP, HTTP(S), HTTP-Proxy, ICQ, IMAP, IRC, LDAP, MS-SQL, MySQL, SNMP, SOCKS5, SSH, Telnet, VMware-Auth , VNC e XMPP.

Hydra viene fornito con tre versioni, sono: idra (CLI), idra-mago (Procedura guidata CLI), e xidra (versione GUI). L'approfondimento della spiegazione su come utilizzare THC Hydra è disponibile su: https://linuxhint.com/crack-web-based-login-page-with-hydra-in-kali-linux/

xhydra (versione GUI)

6. Aircrack-NG

Aircrack-ng è una suite completa di auditing di rete per valutare la connessione di rete wireless. Ci sono quattro categorie nella suite aircrack-ng, Cattura, Attacco, Test e Cracking. Tutti gli strumenti della suite aircrack-ng sono CLI (interfaccia a riga di comando.) di seguito sono riportati alcuni degli strumenti più utilizzati:

- aircrack-ng    : Cracking WEP, WPA/WPA2-PSK usando l'attacco del dizionario

- airmon-ng                : Attiva o disattiva la scheda wireless in modalità monitor.

- airodump-ng            : Sniff pacchetto sul traffico wireless.

- aireplay-ng   : Iniezione di pacchetti, utilizzare per DOS che attacca il bersaglio wireless.

5. OWASP-ZAP

OWASP ZAP (Open Web Application Security Project - Zed Attack Proxy) è tutto in uno strumento di controllo della sicurezza delle applicazioni Web. OWASP ZAP è scritto in Java e disponibile in multipiattaforma in GUI interattiva. OWASP ZAP ha così tante funzionalità, come server proxy, crawler web AJAX, scanner web e fuzzer. Quando OWASP ZAP viene utilizzato come server proxy, visualizza tutti i file dal traffico e consente all'attaccante di manipolare i dati dal traffico.

OWASP ZAP esegue spider e scansiona linuxhint.come

Avanzamento della scansione OWASP ZAP

4. SQLiv eo SQLMap

SQLiv è un piccolo strumento utilizzato per rilevare e trovare vulnerabilità SQL injection sul world wide web utilizzando i motori di ricerca dorking. SQLiv non è preinstallato nel tuo sistema operativo pentest. Per installare SQLiv aprire il terminale e digitare:

~$ git clone https://github.com/Hadesy2k/sqliv.idiota
~$ cd sqliv && sudo python2 setup.py-i

Per eseguire SQLiv, digita:

~$ sqliv -d [SQLi dork] -e [MOTORE DI RICERCA] -p 100

Rilevata vulnerabilità SQL injection !!!

SQLMap è uno strumento gratuito per rilevare e sfruttare automaticamente la vulnerabilità di SQL injection. Una volta trovato l'URL di destinazione con vulnerabilità SQL injection, è il momento per SQLMap di eseguire l'attacco. Di seguito sono riportate le procedure (passaggi) per scaricare i dati dall'SQL sfruttato nell'URL di destinazione.

1. Acquisire l'elenco dei database

~$ sqlmap -u "[URL TARGET]" --dbs

2. Acquisire l'elenco delle tabelle

~$ sqlmap -u "[URL TARGET]" -D [DATABASE_NAME] --tables

3. Acquisisci elenco colonne

~$ sqlmap -u "[URL TARGET]" -D [DATABASE_NAME] -T [TABLE_NAME] --columns

4. scarica i dati

~$ sqlmap -u "[URL TARGET]" -D [NOME_DATABASE] -T [NOME_TABELLA] -C [NOME_COLONNA] --dump

SQLMap Iniezione del target

SQLMap scarica i dati delle credenziali !!!

3. Fluxion

Fluxion è lo strumento migliore per eseguire Evil Twin Attack, è gratuito e disponibile in Github. Fluxion funziona impostando il punto di accesso gemello come AP di destinazione, mentre disattiva continuamente tutte le connessioni da o verso l'AP di destinazione, fluxion attende che il bersaglio si connetta al suo AP falso, quindi reindirizzato nella pagina Web del portale che chiede al bersaglio di inserire l'AP di destinazione (Wi-Fi) password con motivo per continuare l'accesso. Una volta che l'utente ha inserito la password, fluxion corrisponderà alla chiave della password e alla stretta di mano acquisita in precedenza. Se la password corrisponde, all'utente verrà detto che verrà reindirizzato e continuerà l'accesso a Internet, che in realtà è fluxion chiude il programma e salva le informazioni di destinazione includi la password nel file di registro. L'installazione di fluxion è semplice e silenziosa. Esegui il seguente comando nel terminale:

~$ git clone --recursive https://github.com/FluxionNetwork/fluxion.idiota
~$ flusso di cd

Esegui flusso:

~$ ./flussione.sh

Alla prima esecuzione, fluxion verificherà le dipendenze e le installerà automaticamente. Dopodiché vai a lungo con le istruzioni del mago fluxion.

2. Bettercap

Conosci il popolare strumento MiTMA chiamato Ettercap??. Ora devi conoscere un altro strumento che fa lo stesso ma meglio. È meglio cap. Bettercap esegue attacchi MITM su rete wireless, spoofing ARP, manipola pacchetti HTTP(S) e TCP in tempo reale, sniffa credenziali, sconfiggendo SSL/HSTS, HSTS precaricato.

1. Metasploit

Eppure, metasploit è lo strumento più potente tra gli altri. Il framework Metasploit ha così tanti moduli contro enormi piattaforme, dispositivi o servizi diversi. Solo per una breve introduzione al framework metasploit. Metasploit ha principalmente quattro moduli:

Sfruttare

È il metodo di iniezione o un modo per attaccare il bersaglio del sistema compromesso

Carico utile

Il payload è ciò che l'exploit porta avanti e viene eseguito dopo che l'exploit ha avuto successo. Utilizzando il payload, l'attaccante è in grado di ottenere dati interagendo con il sistema di destinazione.

Ausiliario

Diciamo che il modulo ausiliario è principalmente finalizzato a testare, scansionare o riconnettere al sistema di destinazione. Non inietta payload, né mira a ottenere un accesso alla macchina vittima.

Encoder

Encoder utilizzato quando l'attaccante voleva inviare un programma dannoso o chiamare backdoor, il programma è codificato per eludere la protezione della macchina vittima come firewall o antivirus.

Inviare

Una volta che l'attaccante è in grado di ottenere l'accesso alla macchina vittima, ciò che fa è installare backdoor sulla macchina vittima per riconnettersi per ulteriori azioni.

Sommario

Questi sono i 10 migliori strumenti per i test di penetrazione su Linux.

I migliori giochi di laboratorio dell'app Oculus
Se possiedi un visore Oculus, devi essere informato sul sideloading. Il sideloading è il processo di installazione di contenuti non archiviati sul vis...
I 10 migliori giochi da giocare su Ubuntu
La piattaforma Windows è stata una delle piattaforme dominanti per i giochi a causa dell'enorme percentuale di giochi che si stanno sviluppando oggi p...
I 5 migliori giochi arcade per Linux
Al giorno d'oggi, i computer sono macchine serie utilizzate per i giochi. Se non riesci a ottenere il nuovo punteggio più alto, saprai cosa intendo. I...